Trabajando con firewalls de Debian

Trabajando con firewalls de Debian
Firewall sin complicaciones (UFW) es un interfaz para iptables, el software que comúnmente usamos para administrar NetFilter, que es una función de filtrado incluida en Linux Kernel. Dado que la administración de iptables requiere que los frontales de conocimiento de la administración de la red intermedia a la red avanzada se desarrollaron para facilitar la tarea, el firewall sin complicaciones es uno de ellos y se explicará en este tutorial.

Nota: Para este tutorial, la interfaz de red ENP2S0 y la dirección IP 192.168.0.2/7 se usaron como ejemplo, reemplazarlos para los correctos.

Instalación de UFW:

Para instalar UFW en Debian Run:

APT install UFW

Para habilitar UFW Run:

UFW Enable

Para deshabilitar UFW Run:

UFW deshabilitar

Si desea realizar una verificación rápida en su estado de firewall

estado de UFW

Dónde:

Estado: informa si el firewall está activo.
A: muestra el puerto o el servicio
Acción: muestra la política
De: muestra las posibles fuentes de tráfico.

También podemos verificar el estado del firewall con verbosidad ejecutando:

Estado de UFW demasiado

Este segundo comando para ver el estado de firewall también mostrará las políticas predeterminadas y la dirección del tráfico.

Además, a las pantallas informativas con "Estado de UFW" o "Estado de UFW muy por verbose", podemos imprimir todas las reglas numeradas si ayuda a administrarlas como verá más adelante. Para obtener una lista numerada de sus reglas de firewall:

Estado de UFW numerado

En cualquier etapa podemos restablecer la configuración de UFW a la configuración predeterminada ejecutando:

Restablecimiento de UFW

Al restablecer las reglas de UFW, solicitará confirmación. Prensa Y para confirmar.

Breve introducción a las políticas de firewalls:

Con cada firewall podemos determinar una política predeterminada, las redes confidenciales pueden aplicar una política restrictiva que significa negar o bloquear todo el tráfico, excepto los específicamente permitidos. En contraste con una política restrictiva, un firewall permisivo aceptará todo el tráfico, excepto el específicamente bloqueado.

Por ejemplo, si tenemos un servidor web y no queremos que ese servidor sirva más que un sitio web simple, podemos aplicar una política restrictiva que bloquea todos los puertos excepto los puertos 80 (HTTP) y 443 (HTTPS), que sería una política restrictiva Porque de forma predeterminada todos los puertos están bloqueados a menos que desbloquee uno específico. Un ejemplo de firewall permisivo sería un servidor sin protección en el que solo bloqueamos el puerto de inicio de sesión, por ejemplo, 443 y 22 para los servidores Plesk como solo puertos bloqueados. Además, podemos usar UFW para permitir o negar el reenvío.

Aplicar políticas restrictivas y permisivas con UFW:

Para restringir todo el tráfico entrante de forma predeterminada utilizando UFW Ejecutar:

UFW predeterminado niega entrante

Para hacer lo contrario permitiendo todo el tráfico entrante funcionando:

UFW predeterminado permitir entrante


Para bloquear todo el tráfico saliente desde nuestra red, la sintaxis es similar, para hacerlo

Para permitir todo el tráfico saliente, solo reemplazamos "denegar" para "permitir", Para permitir el tráfico saliente que se ejecute incondicionalmente:

También podemos permitir o negar el tráfico para interfaces de red específicas, manteniendo diferentes reglas para cada interfaz, para bloquear todo el tráfico entrante de mi tarjeta Ethernet que ejecutaría:

UFW niega en enp2s0

Dónde:

UFW= llama al programa
denegar= Define la política
en= Tráfico entrante
ENP2S0= mi interfaz Ethernet

Ahora, aplicaré una política restrictiva predeterminada para el tráfico entrante y luego permitiré solo los puertos 80 y 22:

UFW predeterminado niega entrante
UFW Permitir 22
UFW Permitir http

Dónde:
El primer comando bloquea todo el tráfico entrante, mientras que el segundo permite conexiones entrantes al puerto 22 y el tercer comando permite conexiones entrantes al puerto 80. Tenga en cuenta que UFW nos permite llamar al servicio por su puerto predeterminado o nombre del servicio. Podemos aceptar o negar las conexiones al puerto 22 o SSH, el puerto 80 o HTTP.

El comando "estado de UFW verboso"Mostrará el resultado:

Todo el tráfico entrante se niega, mientras que los dos servicios (22 y HTTP) que permitimos están disponibles.

Si queremos eliminar una regla específica, podemos hacerlo con el parámetro "borrar". Para eliminar nuestra última regla que permite que el tráfico entrante se ejecute el puerto HTTP:

UFW Eliminar permitido http

Verifiquemos si los servicios HTTP continúan disponibles o bloqueados funcionando en ejecución Estado de UFW demasiado:

El puerto 80 ya no aparece como una excepción, siendo el puerto 22 el único.

También puede eliminar una regla simplemente invocando su identificación numérica proporcionada por el comando "Estado de UFW numerado"Mencionado anteriormente, en este caso eliminaré el DENEGAR Política sobre tráfico entrante a la tarjeta Ethernet ENP2S0:

UFW Eliminar 1

Solicitará confirmación y continuará si se confirma.

Además de DENEGAR Podemos usar el parámetro RECHAZAR que informará al otro lado la conexión fue rechazada, a RECHAZAR Conexiones con SSH podemos ejecutar:

UFW Rechazado 22


Entonces, si alguien intenta acceder a nuestro puerto 22, será notificado que la conexión fue rechazada como en la imagen a continuación.

En cualquier etapa, podemos verificar las reglas adicionales sobre la configuración predeterminada ejecutando:

Show de UFW agregado

Podemos negar todas las conexiones al permitir direcciones IP específicas, en el siguiente ejemplo rechazaré todas las conexiones al puerto 22, excepto la IP 192.168.0.2 que será el único capaz de conectarse:

UFW negar 22
UFW Permitir desde 192.168.0.2


Ahora, si verificamos el estado de UFW, verá todo el tráfico entrante al puerto 22 se niega (Regla 1) mientras se permite la IP especificada (Regla 2)

Podemos limitar los intentos de inicio de sesión para evitar ataques de fuerza bruta estableciendo un límite en funcionamiento:
UFW LIMIT SSH

Para terminar este tutorial y aprender a apreciar la generosidad de UFW, recordemos la forma en que podríamos negar todo el tráfico, excepto una sola IP usando iptables:

iptables -A entrada -s 192.168.0.2 -J aceptar
iptables -A salida -d 192.168.0.2 -J aceptar
iptables -p entrada de entrada
iptables -p saltar de salida

Lo mismo se puede hacer con solo 3 líneas más cortas y simples usando UFW:

UFW predeterminado niega entrante
UFW predeterminado negar saliente
UFW Permitir desde 192.168.0.2


Espero que hayas encontrado esta introducción a UFW útil. Antes de cualquier consulta sobre UFW o cualquier pregunta relacionada con Linux, no dude en contactarnos a través de nuestro canal de soporte en https: // Support.Linuxhint.comunicarse.

Artículos relacionados

Iptables para principiantes
Configurar IDS Snort y crear reglas